白帽子讲web安全笔记

第一章

黑客精神:Open、Free、Share

漏洞:系统中可能被威胁利用以造成危害的地方。是否"应该修补"

安全的本质是信任

安全是一个持续的过程。攻击和防御技术在不断碰撞和对抗的过程中,相互促进

安全三要素:

​ 机密性(Confidentiality):数据内容不能泄露

​ 完整性(Integrity):数据内容是完整、没有被篡改的

​ 可用性(Availability):服务或数据正常使用

安全评估:

​ 一个安全评估的过程,可以简单地分为4个阶段:资产等级划分、威胁分析、风险分析、确认解决方案。

  • 资产等级划分:明确要保护的目标是什么,区分不同资产的重要性。然后进行信任边界划分。

image-20220415003530070

  • 威胁分析

​ 威胁(Threat):可能造成危害的来源

​ 风险(Risk):可能会出现的损失称为风险

​ 威胁分析:评估存在多少能威胁系统的途径

  • 风险分析

​ 判断一个威胁的能造成多大的伤害。要结合具体情况,权衡事件发生的可能性

  • 设计安全方案

​ (1)Secure by Default 原则:白名单、黑名单的思想以及最小权限原则

​ (2)纵深防御原则:

​ 各个不同层面实施安全方案,不同安全方案之间需要相互配合,构成一个整体

​ 实施针对性的安全方案

​ (3)数据与代码分离原则:用户输入数据仅仅被当作数据,而不是作为代码执行

​ (4)不可预测性原则:能有效地对抗基于篡改、伪造的攻击。如一个token足够复杂时是很难猜到的

posted @   lsyr007  阅读(37)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 使用C#创建一个MCP客户端
· ollama系列1:轻松3步本地部署deepseek,普通电脑可用
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 按钮权限的设计及实现
点击右上角即可分享
微信分享提示